计算机三级考试题库及答案参考94.docx
- 文档编号:9003727
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:31
- 大小:46.62KB
计算机三级考试题库及答案参考94.docx
《计算机三级考试题库及答案参考94.docx》由会员分享,可在线阅读,更多相关《计算机三级考试题库及答案参考94.docx(31页珍藏版)》请在冰豆网上搜索。
计算机三级考试题库及答案参考94
2022~2023计算机三级考试题库及答案
1.不是软件自动化测试的优点。
A.速度快、效率高
B.准确度和精确度高
C.能充分测试软件
正确答案:
C
2.逻辑设计主要是把概念模式转换成
A.DBMS能处理的模式
B.与DBMS无关的模式
C.层次结构模型
D.子模式
正确答案:
A
3.SQL语言是()的语言,易学习。
A.过程化
B.非过程化
C.格式化
D.导航式
正确答案:
B
4.下列不属于需求建模内容的是______。
A.分析与描述目标系统需要完成的功能
B.分析与描述每项功能活动需要的输入数据、业务规则和输出数据
C.分析与描述目标系统涉及的数据范围、数据属性及数据之间的联系
D.分析与描述目标系统的总体结构、功能活动及各活动间的联系
正确答案:
C
5.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
A.木马;
B.暴力攻击;
C.IP欺骗;
D.缓存溢出攻击
正确答案:
B
6.为了增强电子的安全性,人们经常使用PGP,它是
A.一种基于RSA的加密软件
B.一种基于白的反垃圾软件
C.基于SSL的VPN技术
D.安全的电子
正确答案:
A
7.设散列表的地址空间为0到16,散列函数为h(k)二kmod17,用线性探查法解决碰撞。
现从空的散列表开始,依次插入关键码值190,89,200,208,92,160,则最后一个关键码160的地址为
A.6
B.7
C.8
D.9
正确答案:
C
8.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是
A.完整性
B.可用性
C.保密性
D.可靠性
正确答案:
C
9.电子商务的安全要求包括
A.数据传输的安全性和完整性
B.交易的不可抵赖
C.交易的公正性
D.以上都对
正确答案:
B
10.在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为
A.TELNET
B.OSPF
C.SIP
D.IGMP
正确答案:
B
11.软件测试工具可以代替软件测试员。
正确答案:
错误
12.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。
A.硬件
B.软件
C.人员
D.数据
E.环境
正确答案:
ABD
13.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A.缓冲区溢出
B.设计错误
C.信息泄露
D.代码注入
正确答案:
D
14.关于组播路由协议的描述中,正确的是
A.组播路由协议分为域内组播和域间组播协议
B.域间组播路由协议分为密集模式和稀疏模式
C.密集模式组播路由协议适用于大规模网络
D.组播路由协议不需要获得网络拓扑结构
正确答案:
A
15.关于交换式局域网的描述中,正确的是
A.采用共享介质
B.核心设备是交换机
C.只支持半双工通信
D.只支持1GpBs速率
正确答案:
B
16.在并行数据库中,需要将表拆分到不同的磁盘上。
下列拆分方式中既适合点查询也适合范围查询的是
A.轮转法
B.散列划分
C.范围划分
D.等值划分
正确答案:
C
17.验收测试是以最终用户为主的测试。
正确答案:
正确
18.当数据库系统出现故障时,通过数据库日志文件可以对数据库数据进行恢复。
下列关于数据库日志文件的说法,错误的是
A.动态转储过程中要恢复到备份时间点必须使用日志文件
B.静态转储过程中要恢复到备份时间点无需使用日志文件
C.日志文件占用空间较小,日志文件备份较完整备份保留时间更长
D.日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的日志文件两种
正确答案:
C
19.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用
A.Ⅱ、Ⅲ、Ⅳ、Ⅴ
B.Ⅰ、Ⅱ、Ⅲ、Ⅴ
C.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ
D.Ⅰ、Ⅱ
正确答案:
C
20.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
正确答案:
D
21.下列与数据元素有关的叙述中,哪些是正确的?
I.数据元素是数据的基本单位,即数据集合中的个体
II.数据元素是有独立含义的数据最小单位
III.一个数据元素可由一个或多个数据项组成
IV.数据元素又称做字段
V.数据元素又称做结点
A.仅I和II
B.仅II、III和IV
C.仅I和III
D.仅I、III和V
正确答案:
D
22.下列哪种方法最能够满足双因子认证的需求?
A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.磁卡和用户PIN
正确答案:
A
23.关于CSMA/CD的扫描中,错误的是
A.是带冲突检测的载波侦听多路访问的缩写
B.发送数据前侦听传输介质是否空闲
C.用于解决令牌环网的介质访问控制问题
D.在发生冲突的情况下需要延迟重发
正确答案:
C
24.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
正确答案:
A
25.在文件系统中,文件的不同物理结构有不同的优缺点。
在下列文件的物理结构中____结构不具有直接读写文件任意一个记录的能力。
A.顺序结构
B.链接结构
C.索引结构
D.Hash结构
正确答案:
B
26.关于ADSL接入的描述中,正确的是
A.数据传输需要进行调制解调
B.传输介质采用同轴电缆
C.只支持TCP/IP网络
D.上行速率通常大于下行速率
正确答案:
A
27.树的固有特性是
A.嵌套
B.顺序
C.递归
D.选择
正确答案:
C
28.SQL语言的GRANT和REVOKE语句主要用来维护数据库的
A.安全性
B.完整性
C.可靠性
D.一致性
正确答案:
B
29.下列哪一个描述是Internet比较恰当的定义?
A.一个协议
B.一个由许多个网络组成的网
C.OSI模型的下三层
D.一种内部网络结构
正确答案:
B
30.已知当前表中有60条记录,当前记录为第6号记录。
如果执行命令SKIP3后,则当前记录为第()号记录
A.3
B.4
C.9
D.8
正确答案:
C
31.哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不能
正确答案:
C
32.关于WindowsServer基本特征的描述中,正确的是()
A.Windows2000开始与IE集成,并摆脱了DOS
B.Windows2003依据.NET架构对NT技术做了实质的改进
C.Windows2003R2可靠性提高,安全性尚显不足
D.Windows2008重点加强安全性,其他特征与前面版本类似
正确答案:
B
33.Unix系统关于文件权限的描述正确的是:
A.r-可读,w-可写,x-可执行
B.r-不可读,w-不可写,x-不可执行
C.r-可读,w-可写,x-可删除
D.r-可修改,w-可执行,x-可修改)
正确答案:
A
34.对于数据库应用系统来说,其安全架构需要从多方面进行设计,其中计算机病毒防护属于
A.数据安全设计
B.环境安全设计
C.制度安全设计
D.运维安全设计
正确答案:
B
35.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
A.10
B.30
C.60
D.90
正确答案:
C
36.下列关于Oracle体系结构的叙述中,不正确的是
A.表空间是逻辑存储单元,每个表空间只能创建一个数据文件
B.Oracle数据库的物理存储按数据块、盘区和段来组织
C.Oracle实例由系统全局区和一些进程组成
D.系统全局区是内存中的区域
正确答案:
A
37.下列关于系统软件的叙述中,不正确的是
A.系统软件是在应用软件基础上开发的
B.系统软件应提供友好的编程接口
C.系统软件与硬件密切相关
D.数据库管理系统属于系统软件
正确答案:
A
38.恶意代码反跟踪技术描述正确的是
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
正确答案:
A
39.以太网帧的地址字段使用的是
A.MAC地址
B.IP地址
C.域名
D.端口号
正确答案:
A
40.关于TCP/IP参考模型的描述中,正确的是
A.采用七层网络体系结构
B.传输层只提供TCP服务
C.物理层是参考模型的最高层
D.互联层的核心协议是IP协议
正确答案:
D
41.要控制两个表中数据的完整性和一致性可以设置"参照完整性",要求这两个表
A.是同一个数据库中的两个表
B.不同数据库中的两个表
C.两上自由表
D.一个是数据库表另一个是自由表
正确答案:
A
42.恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。
常用反动态跟踪的方式不包括
A.禁止跟踪中断
B.伪指令法
C.封锁键盘输入
D.屏幕显示
正确答案:
B
43.___对于信息安全管理负有责任。
A.高级管理层
B.安全管理员
C.所有与信息系统有关人员
D.IT管理员
正确答案:
C
44.下列不属于数据库行为设计范畴的是
A.功能分析和设计
B.事务设计
C.应用程序设计与实现
D.数据库性能优化
正确答案:
D
45.为了提高测试的效率,正确的做法是
A.选择发现错误可能性大的数据作为测试用例
B.在完成程序的编码之后再制定软件的测试计划
C.随机选取测试用例
正确答案:
A
46.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
正确答案:
B
47.网络操作系统的基本任务不包括
A.屏蔽本地与网络资源的差异性
B.保持计算机系统的可靠长期服务
C.为用户提供各中基本网络服务
D.提供网络系统的安全性服务
正确答案:
B
48.在计算机网络中,一方面联接局域网中的计算机,另一方面联接局域网中的传输介质的部件是
A.双绞线
B.网卡
C.终结器
D.路由器
正确答案:
B
49.以太网物理地址的长度是
A.46位
B.48位
C.56位
D.64位
正确答案:
B
50.计算机取证的合法原则是
A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
B.计算机取证在任何时候都必须保证符合相关法律法规
C.计算机取证只能由执法机构才能执行,以确保其合法性
D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则
正确答案:
D
51.VisualFoxPro的报表文件.FRX中保存的是
A.打印报表的预览格式
B.打印报表本身
C.报表的格式和数据
D.报表设计格式的定义
正确答案:
D
52.设变量A="99/10/01",则表达式MONTH((CTOD(A))和DAY((CTOD(A))的值分别为
A.99和10
B.99和1
C.10和1
D.1和10
正确答案:
A
53.
如果两个实体之间的联系是1∶M,则实现1∶M联系的方法是
A.将两个实体转换成一个关系
B.将两个实体转换的关系中,分别加入另一个关系的主码
C.将"1"端实体转换的关系的主码,放入"M"端实体转换的关系中
D.将"M"端实体转换的关系的主码,放人"1”端实体转换的关系中
正确答案:
C
54.软件性能测试有哪些?
正确答案:
常见的性能测试类型:
压力测试、负载测试、强度测试、容量测试、疲劳测试等。
55.若实体间的联系是M∶N,则将联系类型()
A.的属性加入任一个关系模式中
B.的属性加入N端实体类型相对应的关系模式中
C.也转换为关系模型
D.的属性加入M端实体类型相对应的关系模式中
正确答案:
C
56.下列关于链式存储结构的叙述中,( )是正确的。
Ⅰ.逻辑上相邻的结点物理上不必邻接
Ⅱ.每个结点都包含恰好一个指针域
Ⅲ.用指针来体现数据元素之间逻辑上的联系
Ⅳ.可以通过计算直接确定第i个结点的存储地址
Ⅴ.存储密度小于顺序存储结构
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ、Ⅲ和Ⅳ
C.Ⅱ、Ⅳ和Ⅴ
D.Ⅰ、Ⅲ和Ⅴ
正确答案:
D
57.以下关于BLP模型规则说法不正确的是:
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
正确答案:
B
58.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?
A.提升权限,以攫取控制权
B.安置后门
C.网络嗅探
D.进行拒绝服务攻击
正确答案:
A
59.无线传感器网络的英文缩写是
A.MSN
B.PAN
C.WMN
D.WSN
正确答案:
D
60.下列______程序不属于服务性程序
A.编译程序
B.编辑程序
C.纠错程序
D.连接程序
正确答案:
A
61.在邮件服务器之间实现邮件投递的协议是
A.IMAP
B.TFTP
C.SMTP
D.RARP
正确答案:
C
62.下列关于数据的存储结构的叙述中,正确的是______。
A.数据的存储结构是数据间关系的抽象描述
B.数据的存储结构是逻辑结构在计算机存储器中的实现
C.数据的存储结构分为线性结构和非线性结构
D.数据的存储结构是对数据运算的具体实现没有影响
正确答案:
B
63.Shellcode是什么?
A.是用C语言编写的一段完成特殊功能代码
B.是用汇编语言编写的一段完成特殊功能代码
C.是用机器码组成的一段完成特殊功能代码
D.命令行下的代码编写
正确答案:
C
64.设有学生信息关系STUDENT(sno,smane,sex,age,dept)。
"查找信息系(IS系)中年龄小于20岁的学生的姓名",该操作正确的关系代数表达式是______。
A.仅Ⅰ
B.仅Ⅱ
C.Ⅰ和Ⅱ
D.Ⅱ和Ⅲ
正确答案:
A
65.Chmod744test命令执行的结果是
A.test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权限
C.test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
正确答案:
D
66.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
正确答案:
ABCD
67.下列关于时间片轮转算法的叙述中,哪一个是不正确的?
A.在时间片轮转算法中,系统将CPU的处时间划分成一个个时间段
B.就绪队列中的各个进程轮流在CPU上运行,每次运行一个时间片
C.时间片结束时,运行进程自动让出CPU并进入等待队列
D.如果时间片长度很小,则调度程序抢占CPU的次数频繁,增加了系统开销
正确答案:
C
68.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
A.管理
B.检测
C.响应
D.运行
正确答案:
A
69.关于网络拓扑结构的描述中,错误的是
A.星型拓扑存在中心结点
B.网状拓扑是无规则的拓扑
C.环型拓扑传输延时不确定
D.广域网大多采用网状拓扑
正确答案:
C
70.在事务处理过程中,如果由于某些内部条件而使事务无法继续正常执行,则表示出现了
A.由逻辑错误引起的事务故障
B.由系统错误引起的事务故障
C.系统故障
D.磁盘故障
正确答案:
A
71.根据定量风险评估的方法,下列表达式正确的是____。
A.SLE=AVxEF
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV
正确答案:
A
72.下列SQL语句中,用于在表中增加一个新列的语句是
A.CREATE
B.UPDATE
C.ALTER
D.INSERT
正确答案:
C
73.PKI中进行数字证书管理的核心组成模块是____。
A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
正确答案:
B
74.下面哪种不属于防火墙部属方式?
A.网络模式
B.透明模式
C.路由模式
D.混合模式
正确答案:
A
75.Ethernet物理地址长度为
A.6bit
B.24bit
C.48bit
D.64bit
正确答案:
C
76.下列关于分布式数据库管理系统的说法,错误的是
A.分布式数据库管理系统应能对各个场地的软硬件资源进行管理
B.分布式数据库管理系统应能管理全局数据字典
C.全局数据库管理系统是分布式数据库管理系统的核心,并负责创建和管理局部数据库
D.通信管理是分布式数据库管理系统的重要功能,负责在各个场地之间传送数据和消息,为各个场地的协同工作提供可靠通信
正确答案:
C
77.在某大学学籍管理信息系统中,假设学生年龄的输入范围为16—40,则根据黑盒测试中的等价类划分技术,下面划分正确的是
A.可划分为2个有效等价类,2个无效等价类
B.可划分为1个有效等价类,2个无效等价类
C.可划分为2个有效等价类,1个无效等价类
正确答案:
B
78.下列关于测试方法的叙述中不正确的是
A.从某种角度上讲,白盒测试与黑盒测试都属于动态测试
B.功能测属于黑盒测试
C.对功能的测试通常是要考虑程序的内部结构
正确答案:
C
79.下列关于用户口令说法错误的是____。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
正确答案:
C
80.下列关于分布式数据库系统的叙述中,哪一条是不正确的
A.分布式数据库系统的数据存储具有分片透明性
B.数据库分片和副本的信息存储在全局目录中
C.数据在网络上的传输代价是分布式查询执行策略需要考虑的主要因素
D..数据的多个副本是分布式数据库系统和集中式数据库系统都必须面对的问题
正确答案:
D
81.下列对蜜网功能描述不正确的是:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
正确答案:
C
82.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
正确答案:
A
83.目前发展很快的基于PKI的安全电子邮件协议是
A.S/MIME
B.POP
C.SMTP
D.IMAP
正确答案:
A
84.计算机病毒最本质的特性是____。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
正确答案:
C
85.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
A.加密
B.数字签名
C.访问控制
D.路由控制
正确答案:
B
86.在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:
A.TELNET
B.OSPF
C.SIP
D..IGMP
正确答案:
B
87.下列哪一些对信息安全漏洞的描述是错误的?
A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D.漏洞都是人为故意引入的一种信息系统的弱点
正确答案:
D
88.在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
正确答案:
A
89.在域名系统中,用于标识配件交换机的对象类型为【】。
正确答案:
MX
90.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?
A.表示层
B.应用层
C.传输层
D.数据链路层
正确答案:
B
91.为了数据传输时不发生数据截
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 考试 题库 答案 参考 94